5 Anonymisierungsmethoden

Wählen Sie die richtige Schutzmethode für Ihre Compliance-Anforderungen. Von vollständiger Schwärzung bis hin zu umkehrbarer Verschlüsselung, wir haben die passende Lösung für Sie.

Ersetzen

Ersetzen Sie erkannte PII durch realistische gefälschte Daten, die die Lesbarkeit des Dokuments erhalten.

Am besten geeignet für:

  • Testumgebungen
  • Demo-Datengenerierung
  • Trainingsdatensätze
  • Dokumentenaustausch

Beispiel

Vorher
Kontakt John Smith bei john.smith@company.com
Nachher
Kontakt Jane Doe bei jane.doe@example.com

Schwärzen

Entfernen Sie PII vollständig aus dem Dokument und ersetzen Sie es durch einen Platzhalter wie [SCHWARZ].

Am besten geeignet für:

  • Rechtsdokumente
  • FOIA-Anfragen
  • Öffentliche Aufzeichnungen
  • Gerichtseinreichungen

Beispiel

Vorher
Kontakt John Smith bei john.smith@company.com
Nachher
Kontakt [SCHWARZ] bei [SCHWARZ]

Hash (SHA-256)

Einweg-kryptografischer Hash, der eine konsistente Pseudonymisierung über Dokumente hinweg ermöglicht.

Am besten geeignet für:

  • Forschungsdaten
  • Analytik
  • Dokumentenübergreifende Verlinkung
  • Pseudonymisierung

Beispiel

Vorher
Kontakt John Smith bei john.smith@company.com
Nachher
Kontakt a1b2c3d4 bei e5f6g7h8

Verschlüsseln (AES-256-GCM)

Umkehrbare Verschlüsselung, die autorisierten Benutzern ermöglicht, die ursprünglichen Daten mit dem richtigen Schlüssel wiederherzustellen.

Am besten geeignet für:

  • Vorübergehende Anonymisierung
  • Datenwiederherstellungsbedarf
  • Auditanforderungen
  • Umkehrbare Workflows

Beispiel

Vorher
Kontakt John Smith bei john.smith@company.com
Nachher
Kontakt [ENC:xyz123] bei [ENC:abc456]

Maskieren

Teilweise PII verschleiern, während einige Zeichen zur Referenz sichtbar bleiben.

Am besten geeignet für:

  • Kundensupport
  • Verifizierungsanzeigen
  • Teilweise Sichtbarkeitsanforderungen
  • Benutzeroberflächen

Beispiel

Vorher
Kontakt John Smith bei john.smith@company.com
Nachher
Kontakt J*** S**** bei j***.s****@c******.com

Methodenvergleich

MethodeUmkehrbarVerlinkbarLesbarAm besten geeignet für
ErsetzenNeinNeinJaTests, Demos
SchwärzenNeinNeinTeilweiseRechts-, öffentliche Aufzeichnungen
Hash (SHA-256)NeinJaNeinForschung, Analytik
Verschlüsseln (AES-256-GCM)JaNeinNeinVorübergehend, Audit
MaskierenTeilweiseNeinTeilweiseSupport, UI-Anzeige

Alle Methoden kostenlos ausprobieren

Beginnen Sie mit 300 kostenlosen Tokens pro Monat. Experimentieren Sie mit allen Anonymisierungsmethoden.

Kostenloses Konto erstellen